漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-022106
漏洞标题:爱丽网SQL注射可登录后台
相关厂商:aili.com
漏洞作者: rampage
提交时间:2013-04-18 23:04
修复时间:2013-06-02 23:04
公开时间:2013-06-02 23:04
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:18
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-04-18: 细节已通知厂商并且等待厂商处理中
2013-04-18: 厂商已经确认,细节仅向厂商公开
2013-04-28: 细节向核心白帽子及相关领域专家公开
2013-05-08: 细节向普通白帽子公开
2013-05-18: 细节向实习白帽子公开
2013-06-02: 细节向公众公开
简要描述:
爱丽网子域名站SQL注射可登录后台
详细说明:
主要是看到了:我是如何登录爱丽网后台的(非JS绕过、非盲打、非IP欺骗)!
看到的文章:http://www.cnseay.com/2597/
测试完然后才看到wooyun文章: WooYun: 我是如何登录爱丽网后台的(非JS绕过、非盲打、非IP欺骗)
进后台方法用Fiddler改返回数据包进入:
后进行测试,突发想到检测后台注入试试,然后得到后台存在注射漏洞
漏洞证明:
后台中302定向后继续显示内容的漏洞未补,造成别人可以进后台看数据
将注入点:
http://wed.27.cn/marry/marryadmin/web/store.php?method=getstoredetail&id=269
丢到胡萝卜中去,得到如下结果:
cmd5下可以破出来,但是貌似有乱码了
修复方案:
后台302跳转修补,过滤注射!!
求小礼物 ~囧囧~
版权声明:转载请注明来源 rampage@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-04-18 23:42
厂商回复:
婚嫁系统是我司一个非常老的系统,已经无技术人员维护!但运营正常!因此,非常感谢白帽子们的努力,让我们可以有机会来修补该系统存在的问题!
最新状态:
暂无